把dedecms系统上传到host1free空间,目录检测所有文件夹都没有写入权限,什么原因?
1、核心--频道模型--联动类别管理 看下有没有nativeplace这个类别 如果有进行下一步 如果没有新建一个
2、核心--频道模型--内容模型管理--普通文章 点击修改添加自定义字段 字段名称nativeplace
数据类型选择联动类型
这样就可以在发布文章的时候选择地区了
如今测试发明,参考《 DedeCMS V53/V55/V57》 安然设置指南,对(1)所对应的目次进行了chmod -R 0666设置,网站样式全部损掉,上岸验证码无法显示》。。。。设置为777 恢复正常。愁闷逝世了。
host1free应该是国外免费空间,而且是PHP的,所以它采用的是UNIX系统之内的,你需要在主机管理文件下或FTP软件下把属性设为777就是有写入权限了,我以前也经常遇到这样的问题,哈
希望能帮到你。不懂可以站内联系我,交流下。
你没有写入权限,是data类的系统文件没有或者出错,所以建议去织梦官网下载。
第一、环境配置 你可以下载APMServ526配置,也可以去织梦官网dedecmscom下载DedeAMPZ-PHP环境整合套件来配置你本地的运行环境。
第二、下载跟你模板一样编码的dedecms后台系统。
第三、进行安装即可
在配置前需要确认你的空间是否支持htaccess和rewrite,该方法基于htaccess文件中使用rewrite来达到禁止指定脚本的运行效果。
RewriteEngine on RewriteCond % !^$
RewriteRule uploads/()(php)$ – [F]
RewriteRule data/()(php)$ – [F]
RewriteRule templets/()(php)$ – [F]
针对uploads,data,templets 三个目录做了执行php脚本限制;
将如上内容存储至到hatccess文件中,将该文件存放到你的站点根目录下,
一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了
网站挂马是每个网站最头痛的问题,解决办法:1在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉
听朋友说 SineSafe 不错 你可以去看看。
清马+修补漏洞=彻底解决
所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒
清马
1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。
2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。
在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。
修补漏洞(修补网站漏洞也就是做一下网站安全。)
1、修改网站后台的用户名和密码及后台的默认路径。
2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。
3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。
4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。
5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。
6、写入一些防挂马代码,让框架代码等挂马无效。
7、禁用FSO权限也是一种比较绝的方法。
8、修改网站部分文件夹的读写权限。
9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!
0条评论